Cybersicherheit

Wochenschau: Zero-Day-Exploits, KI-Sicherheit und Millionen-DDoS-Attacken

Eine Reihe kritischer Sicherheitslücken dominiert diese Woche, darunter ein seit Mitte 2024 ausgenutzte Zero-Day in Dell RecoverPoint und dutzende weitere CVEs. Die Häufung von Schwachstellen in alltäglichen Tools verdeutlicht ein wachsendes Risiko für Unternehmen.

Die Sicherheitslage zeigt sich diese Woche wie ein Labyrinth aus Kurven und Umwegen — manche Bedrohungen geschehen im Verborgenen, andere spielen sich im hellen Licht der Öffentlichkeit ab. Doch während die Symptome variieren, bleiben die anfälligen Stellen vertraut: Überall dort, wo Systeme arbeiten und schützen sollen, entstehen auch Lücken für Angreifer.

Vom Desktop bis zur Cloud-Infrastruktur wird die Grenze zwischen normalem Betrieb und verstecktem Risiko immer dünner. Gerade jene Tools, die eigentlich Systeme absichern und aktualisieren sollen, werden zur willkommenen Angriffsfläche, wenn etwas schiefgeht.

Dell RecoverPoint: Zero-Day seit Mitte 2024 aktiv

Ein besonders schwerwiegender Fall zeigt diese Dynamik deutlich: In Dell RecoverPoint für Virtual Machines existiert eine kritische Sicherheitslücke (CVE-2026-22769, CVSS-Score 10.0), die seit Mitte 2024 von der mutmaßlich China-gesteuerten Hackergruppe UNC6201 aktiv exploitiert wird. Die Schwachstelle basiert auf hartcodierten Zugangsdaten für einen Admin-Benutzer der Apache-Tomcat-Manager-Instanz. Über diese Zugangsdaten können Angreifer in Versionen vor 6.0.3.1 HF1 eine Web-Shell namens SLAYSTYLE hochladen und mit Root-Rechten Befehle ausführen — einschließlich der Installation der Backdoors BRICKSTORM und GRIMBOLT.

Das größere Bild: 80 Prozent der Angriffe zielt auf Verschleierung ab

Aktuelle Forschungen zeigen ein besorgniserregendes Muster: 80 Prozent der häufigsten Angriffstechniken konzentrieren sich inzwischen darauf, Spuren zu verwischen und der Erkennung zu entgehen. Dieser Trend unterstreicht, wie wichtig schnelle und regelmäßige Patches sind.

Diese CVEs sollten Sie priorisieren:

Diese Woche sind besonders kritisch: CVE-2026-22769 (Dell RecoverPoint), CVE-2026-25926 (Notepad++), CVE-2026-26119 (Microsoft Windows Admin Center), CVE-2026-2329 (Grandstream GXP1600), CVE-2025-65717 (Live Server), CVE-2026-1358 (Airleader Master), CVE-2026-25108 (FileZen), CVE-2026-25903 (Apache NiFi), CVE-2026-26019 (@langchain/community), CVE-2026-20140 (Splunk Enterprise für Windows), CVE-2026-27099/27100 (Jenkins), CVE-2026-24733 (Apache Tomcat), CVE-2026-2648/2649/2650 (Google Chrome), CVE-2025-11730 (ZYXEL ATP/USG), CVE-2025-67303 (ComfyUI), CVE-2025-13818 (ESET Management Agent) sowie weitere bei Microsoft Windows, Hitachi Energy, Honeywell und verschiedenen WordPress-Plugins.

Dazu kommen drei Sicherheitslücken im Joomla-Framework ohne CVE-Nummern: unauthentisierte Datei-Lesevorgänge, unauthentisierte Datei-Löschungen und SQL-Injektionen.

Das Kernproblem: Kleine Lücken, große Ketten

Was diese Woche offenbart, ist ein stilles, unterschwelliges Problem. Die Risiken verstecken sich in Routine-Updates, in Tools, denen Teams vertrauen, und in Features, die niemand hinterfragt — bis etwas zusammenbricht. Es geht nicht um eine einzelne Schwachstelle, sondern um ein Muster: Kleine Sicherheitsmängel werden zu Ketten verwoben und mit Automation so schnell skaliert, dass Verteidiger kaum nachkommen.

Scannen Sie diese Liste gründlich. Mindestens eine dieser Lücken wird sich direkt in Ihrer Infrastruktur wiederfinden.


Quelle: The Hacker News